SPOILER-Warnung im wahrsten Sinne des Wortes: Intel-CPUs sind mit einer einfachen Schwachstelle in Bezug auf Daten-spewing spec-exec betroffen 'Leakage ... ist in allen Intel-Generationen sichtbar, beginnend mit Core-CPUs der ersten Generation Von Thomas Claburn in San Francisco 5. März 2019 um 06:34 15 Registrierungskommentare TEILEN ▼
Um die rechnerischen Risiken des Blicks in die Zukunft zu demonstrieren, haben Boffins einen anderen Weg gefunden, die spekulative Ausführung in Intel-CPUs zu missbrauchen, um Geheimnisse und andere Daten aus laufenden Anwendungen zu stehlen.
Dieses Sicherheitsdefizit kann potenziell ausgenutzt werden, indem schädliches JavaScript auf einer Registerkarte des Webbrowsers oder auf einem System ausgeführte Malware oder unbefugte angemeldete Benutzer verwendet werden, um Kennwörter, Schlüssel und andere Daten aus dem Speicher zu extrahieren. Ein Angreifer benötigt daher eine Art Halt in Ihrer Maschine, um dies zu erreichen. Die Sicherheitsanfälligkeit kann, wie es scheint, nicht ohne großen Umbauaufwand auf Siliziumebene leicht behoben oder gemindert werden.
Die spekulative Ausführung, die Gewohnheit, Prozessoren die Ausführung zukünftiger Arbeiten zu ermöglichen, die möglicherweise erforderlich sind oder nicht, während andere Berechnungen abgewartet werden, ist der Grund dafür, dass die Spectre-Schwachstellen Anfang letzten Jahres aufgedeckt wurden.
In einem Forschungsbericht, der in diesem Monat vom Pre-Print-Service ArXiv vertrieben wurde, beschreiben "SPOILER: Spekulative Lastgefahren verstärken Rowhammer und Cache-Angriffe". Die Informatiker des Worcester Polytechnic Institute in den USA und der Universität zu Lübeck in Deutschland beschreiben einen neuen Weg missbrauchen Sie die Leistungssteigerung.
Die Forscher - Saad Islam, Ahmad Moghimi, Ida Bruhns, Moritz Krebbel, Berk Gulmezoglu, Thomas Eisenbarth und Berk Sunar - haben festgestellt, dass "eine Schwäche in der Adressenspekulation von Intels proprietärer Implementierung des Speichersubsystems" Speicherlayoutdaten aufdeckt und andere aufdeckt Angriffe wie Rowhammer sind viel einfacher durchzuführen.
Die Forscher untersuchten auch Arm- und AMD-Prozessorkerne, stellten jedoch fest, dass sie kein ähnliches Verhalten zeigten.
"Wir haben ein neues Mikroarchitektur-Leck entdeckt, das kritische Informationen über physische Seitenzuordnungen für Benutzerraumprozesse enthüllt", erklären die Forscher.
"Das Auslaufen kann durch eine begrenzte Anzahl von Anweisungen ausgenutzt werden, die in allen Intel-Generationen ab der ersten Generation von Intel Core-Prozessoren sichtbar sind, unabhängig vom Betriebssystem und auch von virtuellen Maschinen und Sandkasten-Umgebungen aus." Ein Geist Daten spuckende Spectre-Chip-Fehler können nicht allein durch Software beseitigt werden, schließen Google-Boffins ab WEITERLESEN
Das Problem ist von den Spectre-Sicherheitsanfälligkeiten getrennt und wird nicht durch bestehende Abhilfemaßnahmen angesprochen. Es kann vom Benutzerraum aus ohne erhöhte Berechtigungen ausgenutzt werden.
SPOILER steht für nichts. In einer E-Mail an The Register erklärte Daniel (Ahmad) Moghimi: "Wir haben einen Namen gewählt, der mit 'Sp' beginnt, da dies ein Problem aufgrund der spekulativen Ausführung ist und die bestehenden Sicherheitsannahmen auf modernen CPUs stört."
SPOILER beschreibt eine Technik zum Erkennen der Beziehung zwischen virtuellem und physischem Speicher, indem das Timing spekulativer Lade- und Speicheroperationen gemessen wird und nach Abweichungen gesucht wird, die das Speicherlayout erkennen lassen.
"Die Hauptursache des Problems besteht darin, dass die Speicheroperationen spekulativ ausgeführt werden und der Prozessor die Abhängigkeit auflöst, wenn die vollständigen physischen Adressbits verfügbar sind", sagte Moghimi. "Physikalische Adressbits sind sicherheitsrelevante Informationen, und wenn sie für den Benutzerraum verfügbar sind, können Benutzer andere Mikroarchitekturangriffe durchführen." Gedächtniswahnsinn
Moderne Prozessoren verwalten das Lesen und Schreiben in den RAM unter Verwendung eines Speicheranordnungspuffers, um die Vorgänge zu verfolgen. Der Puffer wird verwendet, um Speicheranweisungen auszuführen - Daten aus einem CPU-Register in den Hauptspeicher zu kopieren - in der Reihenfolge, in der sie in ausführbarem Code angeordnet sind, und Ladeoperationen durchzuführen - Daten aus dem Hauptspeicher in ein Register zu kopieren - außerhalb der Reihenfolge. spekulativ. Dadurch kann der Prozessor vorauslaufen und Informationen spekulativ aus dem RAM in die Register abrufen, vorausgesetzt, es gibt keine Abhängigkeitsprobleme, z. B. eine Last, die auf einem früheren Speicher basiert, der noch nicht abgeschlossen ist.
Wenn Sie über einen Ladevorgang spekulieren, kann dies zu falschen Abhängigkeiten führen, wenn keine physischen Adressinformationen verfügbar sind. Die Chips von Intel führen eine Speicher-Disambiguierung durch, um die Berechnung ungültiger Daten aufgrund falscher Spekulation zu verhindern.
Sie machen es einfach nicht so gut. "Die Hauptursache für SPOILER ist eine Schwachstelle in der Adressenspekulation über die proprietäre Implementierung des Speichersubsystems von Intel, die aufgrund physikalischer Adressenkonflikte direkt das Zeitverhalten verliert", erklärt die Zeitung.
"Unser Algorithmus füllt den Speicherpuffer innerhalb der Prozessoren mit Adressen, die den gleichen Versatz haben, sich aber auf verschiedenen virtuellen Seiten befinden", sagt Moghimi. "Dann geben wir eine Speicherlast aus, die den gleichen Versatz aufweist, aber von einer anderen Speicherseite aus, und messen die Zeit der Last. Durch das Durchlaufen einer großen Anzahl von virtuellen Seiten zeigt das Timing Informationen über die Abhängigkeitsauflösungsfehler in mehreren Stufen an . "
Bereit für einen weiteren Schreck? Specter-Fehler in heutigen Computerchips können ausgenutzt werden, um versteckte Malware auszuführen WEITERLESEN
SPOILER, so die Forscher, werden bestehende Rowhammer- und Cache-Angriffe einfacher machen und JavaScript-aktivierte Angriffe machbarer machen - anstatt Wochen zu brauchen, könnte Rowhammer nur wenige Sekunden in Anspruch nehmen. Moghimi sagte, der Artikel beschreibt eine JavaScript-basierte Cache Prime + Probe-Technik, die mit einem Klick ausgelöst werden kann, um private Daten und kryptografische Schlüssel zu verlieren, die nicht vor Cache-Timing-Angriffen geschützt sind.
Milderungen können sich als schwierig erweisen. "Es gibt keine Softwareminderung, die dieses Problem vollständig beseitigen kann", sagen die Forscher. Korrekturen der Chip-Architektur funktionieren möglicherweise, allerdings auf Kosten der Leistung.
Intel soll am 1. Dezember 2018 über die Ergebnisse informiert worden sein. Der Chiphersteller antwortete nicht sofort auf eine Bitte um Stellungnahme. Die Veröffentlichung des Papiers erfolgt nach der 90-tägigen Gnadenfrist, die in der Sicherheitsgemeinschaft für eine verantwortungsbewusste Offenlegung üblich ist.
Moghimi bezweifelt, dass Intel eine gangbare Antwort hat. "Meine persönliche Meinung ist, dass es in Bezug auf das Speichersubsystem sehr schwierig ist, Änderungen vorzunehmen, und es ist nicht etwas, das Sie problemlos mit einem Mikrocode patchen können, ohne die Leistung zu beeinträchtigen", sagte er.
"Ich glaube nicht, dass wir in den nächsten fünf Jahren einen Patch für diese Art von Angriffen sehen werden. Das könnte ein Grund sein, warum sie keinen CVE herausgegeben haben." |